神刀安全网

用于渗透测试WordPress的Ruby框架:WordPress Exploit Framework

这个Ruby框架包含一些能够渗透测试WordPress网站和系统的模块,用户也可以自己开发模块扩展其功能。

运行它需要什么条件?

确保系统上安装了Ruby 2.2.x,打开一个命令行窗口,切换当前目录到WPXF文件夹下,运行命令“bundle install”,如果你的系统上没有安装bundler,可以通过执行命令“gem install bundler”安装。

如何使用它?

打开一个命令行窗口,切换当前目录到你下载保存WordPress Exploit Framework的路径,执行命令“ruby wpxf.rb”就可以启动它。

wpxf一旦加载起来,会出现一个wpxf提示符,你可以使用“search”命令来搜索模块,使用“use”命令来加载模块。

把模块加载到程序运行环境中后,可以使用“set”命令来设置选项参数,使用“info”命令查看模块相关的信息。

下面是一个例子,加载“symposium_shell_upload”漏洞利用模块,设置模块和载荷的参数,最后,执行这个漏洞利用模块攻击目标。

wpxf > use exploit/symposium_shell_upload  [+] Loaded module: #<Wpxf::Exploit::SymposiumShellUpload:0x3916f20>  wpxf [exploit/symposium_shell_upload] > set host wp-sandbox  [+] Set host => wp-sandbox  wpxf [exploit/symposium_shell_upload] > set target_uri /wordpress/  [+] Set target_uri => /wordpress/  wpxf [exploit/symposium_shell_upload] > set payload exec  [+] Loaded payload: #<Wpxf::Payloads::Exec:0x434d078>  wpxf [exploit/symposium_shell_upload] > set cmd echo "Hello, world!"  [+] Set cmd => echo "Hello, world!"  wpxf [exploit/symposium_shell_upload] > run  [-] Preparing payload... [-] Uploading the payload... [-] Executing the payload... [+] Result: Hello, world! [+] Execution finished successfully

github 可以获得所有命令的列表。

辅助模块和漏洞利用模块有什么区别?

辅助模块并不能让你在目标机器上运行攻击载荷,但是能够解析目标的信息,提升权限或者提供拒绝服务的功能。

漏洞利用模块需要你指定一个攻击载荷,这将会在目标机器上执行,你可以在目标机上执行任意代码提取信息,建立一个远程shell或者其他你想在Web服务器上做的事情。

有哪些可用的载荷?

bind_php:上传一个在特定端口监听的脚本,允许WPXF建立一个远程shell;

custom:上传并执行一个定制的PHP脚本;

download_exec:下载并运行一个远程可执行文件;

exec:在远程服务器上运行一个shell命令,并把结果返回到WPXF会话;

reverse_tcp:上传一个能够建立反连TCP shell的脚本;

除了“custom”,所有这些载荷都会在执行完之后删除自己,避免在使用之后或者建立shell连接失败之后遗留在目标机器上。

如何编写自己的模块和载荷?

编写模块和载荷的方法可以在 Github 找到,所有的API文档都在 Getwpxf

github 可以下载Wordpress-Exploit-Framework

*原文地址: kitploit ,felix编译,转载请注明来自FreeBuf黑客与极客(FreeBuf.COM)   

转载本站任何文章请注明:转载至神刀安全网,谢谢神刀安全网 » 用于渗透测试WordPress的Ruby框架:WordPress Exploit Framework

分享到:更多 ()

评论 抢沙发

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址
分享按钮